Abdulaziz alfaifi
Date d'abonnement : 2025
Ligue d'Argent
1622 points
Date d'abonnement : 2025
Terminez le cours intermédiaire Atténuer les menaces et les failles avec Security Command Center pour recevoir un badge démontrant vos compétences dans les domaines suivants : prévenir et gérer les menaces environnementales, identifier et atténuer les failles des applications, et répondre aux anomalies de sécurité.
Obtenez un badge de compétence en suivant le cours Créer un réseau Google Cloud sécurisé, dans lequel vous découvrirez plusieurs ressources liées à la mise en réseau permettant de créer, de faire évoluer et de sécuriser vos applications sur Google Cloud.
Préparez-vous pour Anthos. Cette collection d'ateliers pratiques sur les bonnes pratiques Google Kubernetes Engine se concentre sur la sécurité à grande échelle lorsque vous déployez et gérez des environnements GKE de production, et plus particulièrement sur le contrôle des accès basé sur les rôles, le renforcement, la mise en réseau VPC et l'autorisation binaire.
Apprenez à sécuriser vos déploiements sur Google Cloud, y compris : utiliser la gestion des bots de Cloud Armor pour limiter les risques liés aux bots et contrôler les accès émanant de clients automatisés ; utiliser les listes de blocage de Cloud Armor pour restreindre ou autoriser l'accès à votre équilibreur de charge HTTP(S) à la périphérie de Google Cloud ; appliquer des règles de sécurité Cloud Armor pour limiter l'accès aux objets mis en cache dans Cloud CDN et Google Cloud Storage ; et atténuer les failles courantes à l'aide des règles WAF de Cloud Armor.
Terminez le cours intermédiaire Implémenter des pratiques de base pour la sécurité du cloud sur Google Cloud pour recevoir un badge démontrant vos compétences dans les domaines suivants : la création et l'attribution de rôles avec Identity and Access Management (IAM) ; la création et la gestion de comptes de service ; l'activation d'une connectivité privée sur les réseaux de cloud privé virtuel (VPC) ; la restriction de l'accès aux applications avec Identity-Aware Proxy ; la gestion des clés et des données chiffrées avec Cloud Key Management Service (KMS) ; et la création d'un cluster Kubernetes privé.